Pendahuluan
Ketika sebuah informasi menjadi
sangat dibutuhkan makan sistem informasi menjadi aset penting yang harus
diselamatkan. Aset informasi yang berinteraksi satu sama lain melalui sebuah
mekanisme jaringan, baik lokal maupun internet sangat rentan terhadap
ancaman-ancaman yang dapat mempengaruhi bahkan meruksan informasi tersebut.
Karena itu sebuah informasi dalam mekanisme sistem informasi harus relatif aman
terhadap berbagai macam serangan. Karena itulah penulis mencoba untuk membuat
sebuah makalah untuk presentasi mata kuliah Keamanan Komputer yang berhubungan
dengan keamanan komputer dan ancamannya yang saya beri judul: Analisa Beberapa
Ancaman Keamanan Komputer.
Aspek Keamanan dan Ancamannya
Aspek-aspek keamanan komputer itu
meliputi:
- Authentication
     : Agar penerima informasi dapat memastikan keaslian pesan tersebut datang
     dari orang yang dimintai informasi , dengan kata lain informasi tersebut
     benar- benar dari orang yang dikehendaki.
 
- Integrity
     : keaslian pesan yang dikirim melalui sebuah jaringan dan dapat dipastikan
     bahwa informasi yang dikirim tidak dapat dimodifikasi oleh orang yang
     tidak berhak dalam perjalanan informasi tersebut.
 
- Non Repudiation
     : Merupakan Hal yang Bersangkutan Dengan Si pengirim. Si Pengirim Tidak
     Dapat Mengelak Bahwa Dialah Yang mengirim Informasi Tersebut.
 
- Authority
     : Informasi Yang Berada Pada system jaringan Tidak dapat Dimodifikasi Oleh
     Pihak Yang tidak Berhak Atas Akses Tersebut.
 
- Confidentiality
     : Usaha Untuk Menjaga Informasi Dari Orang Yang Tidak Berhak Mengakses .
     Confidentiality Biasanya Berhubungan Dengan Informasi Yang DIberikan
     Kepada Pihak Lain.
 
- Privacy
     : Merupakan Lebih Kearah Data–Data Yang sifatnya privat(pribadi).
 
- Availability
     : Aspek Availability atau ketersediaan berhubungan dengan ketersediaan
     informasi ketika dibutuhkan . system informasi yang diserahkan atau
     dijebol dapat menghambat atau meniadakan akses ke informasi .
 
- Access Control
     : Aspek ini berhubungan dengan cara pengaturan akses kepada informasi .
     hal ini biasanya berhubungan dengan masalah authentication dan juga
     privacy. Access control sering kali dilakukan menggunakan kombinasi user
     ID dan Password atau dengan menggunakan mekanisme lainnya.
 
Adapun aspek-aspek ancaman keamanan
terhadap aspek-aspek keamanan komputer itu sendiri dapat berupa:
- Interruption.
     Merupakan suatu ancaman terhadap availability. Informasi dan data yang ada
     dalam system computer dirusak dan dihapus sehingga jika dibutuhkan, data
     atau informasi tersebut tidak ada lagi.
 
- Interception.
     Merupakan ancaman terhadap kerahasiaan (secrecy). Informasi Yang ada
     Disadap atau orang yang tidak berhak mendapatkan akses ke computer dimana
     informasi tersebut disimpan.
 
- Modifikasi.
     Merupakan ancaman terhadap intergritas. orang yang tidak berhak berhasil
     menyadap lalu lintas informasi yang sedang dikirim dan diubah sesuai
     keinginan orang tersebut.
 
- Fabrication.
     Merupakan ancaman terhadap integritas. Orang yang tidak berhak berhasil
     meniru (memalsukan) suatu informasi yang ada sehingga orang yang menerima
     informasi tersebut menyangka informasi tersebut berasal dari orang yang
     dikehendaki oleh si penerima informasi tersebut.
 
- Metodologi Keamanan.
     Keamanan komputer memiliki cabang yang sangat banyak. Dalam masalah
     keamanan, pertimbangan-pertimbangan untuk mengamankan sistem harus
     diperhatikan , seperti keamanan database , keamanan data , keamanan
     komputer, keamanan perangkat komputer, keamanan aplikasi, keamanan
     jaringan, keamanan informasi. Metodologi keamanan komputer merupakan
     sesuatu yang sangat penting dalam masalah keamanan komputer karena semua
     elemen saling berkaitan.
 
Dalam suatu keamanan komputer
ternyata ada tingkatan level-level keamanan yang terdiri dari :
- Keamanan Level 0.
     Keamanan fisik merupakan keamanan terhadap awal dari computer security.
     (Hardware)
 - Keamanan Level 1.
     Keamanan Data base Security ( keamanan pc itu sendiri , device , dan
     application. Perlindungan device security adalah alat-alat apa yang
     dipakai supaya keamanan dari computer terjaga dan tidak kalah pentingnya
     adalah keamanan dari computer itu sendiri.
 - Keamanan Level 2.
     Keamanan Network Security. Komputer yang terhubung jaringan. Baik itu LAN,
     WAN, maupun internet, sangat rawan dalam masalah keamanan karena computer
     server bisa diakses menggunakan computer client, baik itu merusak data ,
     mencuri data , maupun melakukan perbuatan-perbuatan iseng lainnya.
 
- Keamanan Level 3.
     Keamanan Information Security. Maksud dari keamanan informasi disini
     adalah keamanan informasi- informasi yang terkadang kala tidak begitu
     diperdulikan oleh administrator atau pegawai , seperti memberikan password
     ke teman , kertas-kertas berkas transaksi, dan lain sebagainya. Hal
     tersebut bisa menjadi sesuatu yang sangat fatal . Jika informasi-informasi
     tersebut di ketahui oleh orang-orang yang tidak bertanggung jawab.
 
- Keamanan Level 4.
     Keamanan Level 4 merupakan keamanan secara keseluruhan dari computer .
     jika 1-3 sudah dapat dikerjakan dengan baik , maka otomatis keamanan untuk
     level 4 sudah terpenuhi. Dan sebaliknya keamanan dasar dari komputer yang
     terdiri dari 4 level di atas merupakan langkah awal yang harus dikerjakan
     . Setelah hal tersebut selesai dilaksanakan . Ada tiga langkah yang
     selanjutnya akan dikerjakan, yaitu mendeteksi, mencegah, dan
     mempertahankan .
 
Untuk mengenali sebuah serangan
yang dilakukan oleh HACKER atau CRACKER, digunakan data yang telah
diperoleh. Pendekatan yang sering digunakan untuk mengenali serangan antara lain
:
- Anomaly Detection
     (Deteksi Penyimpangan) . Anomaly detector mengidenfikasi perilaku tak
     lazim yang terjadi (anomaly) dalam host atau network. Detector berfungsi
     dengan asumsi bahwa serangan tersebut berbeda dengan aktifitas normal
     serangan itu dapat di deteksi dengan system yang mampu mengidentifikasikan
     perbedaan tersebut. Anomaly detector menyusun profil-profil yang
     merepresentasikan kebiasaan user yang normal, host , atau koneksi
     jaringan. Profil-profil tersebut di bangun atas data-data historis yang di
     kumpulkan dalam periode operasi normal. Selanjutnya , detector
     mengumpulkan data-data peristiwa dan menggunakan langkah-langkah yang
     beragam ketika aktivitas yang diamati menyimpang dari normal.
 
- Misuse Detection.
     Detector melakukan analisis terhadap aktivitas system, mencari event atau
     set event yang cocok dengan pola perilaku yang di kenali sebagai serangan.
     Pola perilaku serangan itu disebut signatures. Oleh karena itu, misuse
     detection banyak dikenali sebagai signatures based detection. Network Monitoring
     Network Monitoring (Sistem Pemantau Jaringan) dapat digunakan untuk
     mengetahui adanya lubang keamanan, biasanya di lakukan dengan menggunakan
     protocol SNMP (Simple Network Management Protocol) . SNMP Versi 1 Paling
     Banyak Di gunakan meskipun SNMP Versi 2 sudah keluar. tingkat keamanan
     dari SMNP Versi 1 sangat rendah sehingga memungkinkan penyadapan oleh
     orang yang tidak berhak.
 
Contoh-Contoh Program Network
Monitoring Antara Lain :
- 1. Etherboy ( Window ) , Etherman ( UNIX )
 - 2. HP Openview ( Windows ) 
 - 3. Packetboy ( Windows ), Packetman ( UNIX ) 
 - SNMP Collector ( Windows )
 - 5. Webboy ( Windows )
 
Apa saja yang perlu diamankan? Ada
lima langkah mengamankan komputer di antaranya adalah :
- Aset.
     Aset ? Apa Yang akan diamankan ? Perlindungan asset merupakan hal yang
     penting sekali dan merupakan langkah awal dari berbagai implementasi
     keamanan computer, contonh nya , ketika mendesain sebuah web e-commerce,
     yang perlu dipikirkan adalah keamanan komsumen . konsumen merupakan aset
     yang sangat penting, seperti nama, alamat, ataupun nomor kertu kredit,
     jika sebuah website memiliki jaminan terhadap rahasia pelanggan, maka
     perusahaan tersebut akan mendapatkan kepercayaan dari pelanggan disertai
     dengan penjualan bagus .
 
- Analisis Resiko. Analisis Resiko Adalah tentang identifikasi akan resiko yang mungkin
     terjadi , sebuah even yang potensial yang bisa mengakibatkan suatu system
     di rugikan , Analisis resiko yang perlu Dilakukan Dan Diprioritaskan tidak
     boleh terjadi .
 
- Perlindungan.
     Para Era Jaringan, Perlu dikhawatirkan tetang keamanan dari system
     computer, baik computer PC, Jaringan LAN, Berhati-hati terhadap Penggangu
     Atau Cracker, Yang dikenal sebagai pemakai dan penghapus informasi, bahkan
     pemilik tidak dapat mengakses system miliknya sendiri karena tindakan
     mereka (cracke). Atau bisa di kenal dengan serangan “Denial Of Service
     atau Dos Attack”. Perhatikan Arsitektur dari client/server internet
     seperti HTTP (web) dan FTP yang selalu terbuka lebar dan dapat diakses
     oleh siapapun
 
- Alat Alat atau bisa di sebut Tool yang digunakan pada suatu computer merupakan peran
     penting dalam hal keamanan karena tool yang digunakan harus benar-benar
     aman. Coba bayangkan bila suatu system operasi open source yang memiliki
     backdoor (pintu belakang) ditanamkan oleh pembuatnya untuk keperluan
     tertentu, maka hal tersebut akan sangat merugikan system computer itu
     sendiri . Banyak software bajakan yang tersedia di pasaran dan software
     atau tool gratisan yang tersedia di internet tidak terjamin keamanannya
     karena terlalu beresiko.
 
- Prioritas.
     Perlindungan Komputer secara menyeluruh seperti yang disebutkan di atas
     tadi , pada implementasinya perlu diterapkan suatu prioritas dari suatu
     policy (kebijakan), jika keamanan jaringan merupakan suatu prioritas, maka
     suatu organisasi harus membayar harga , baik dari segi material maupun non
     material. suatu jaringan computer pada tahap awal harus diamankan dengan
     firewall atau lain nya yang mendukung suatu sistem keamanan.
 
Macam-Macam Serangan Hacker dan
Cracker .
Berbagai macam serangan dapat
dilakukan oleh hacker maupun cracker, berdasarkan macam-macam serangan
tersebut, penulis membaginya menjadi beberapa kategori serangan, yaitu:
- Serangan terhadap bandwith dan TCP/IP
 - Serangan terhadap system
 - Serangan terhadap web dan internet
 
- A. Serangan terhadap bandwith dan TCP/IP 
 - Smurf Attack.
      Serangan jenis iini biasanya dilakukan dengan menggunakan IP Spoofing ,
      yaitu mengubah nomor IP dari dating nya request . Pengguna IP spoofing
      memungkinkan Repons Dari PING tadi di alamatkan ke computer yang IP-nya
      di Spoof. Akibatnya, computer tersebut akan menerima banyak paket. Hal
      tersebut dapat mengakibatkan pemborosan penggunaan (bandwidth) jaringan
      yang menghubungkan computer tersebut.
 
Serangan jenis ini merupakan
serangan secara paksa pada fitur spesifikasi IP yang kita kenal sebagai Direct
Broadcast addressing. Seorang smurft hacker biasanya membanjiri router dengan
paket permintaan echo Internet Control Message Protocol (ICMP) yang kita kenal
sebagai aplikasi PING. Oleh karena alamat IP tujuan pada paket yang di kirim
adalah alamat broadcast dari jaringan , maka router akan mengirimkan permintaan
ICMP echo ke semua mesin yang ada di jaringan. Apabila ada banyak host di
jaringan , maka akan terjadi traffict ICMP echo respons dan permintaan dalam
jumlah yang sangat besar. Lebih sial lagi jika si Hacker memilih untuk
Men-spoof alamat IP sumber permintaan ICMP tersebut . Akibatnya, ICMP traffict
tidak hanya akan memacetkan jaringan computer perantara saja, tetapi juga
jaringan yang alamatnya IP-nya di Spoof jaringan tersebut dikenal sebagai
Korban Jaringan.
Cara mencegah Agar Tidak terkena
Smurf Attack Pada Router :
- Broadcast addressing harus
     dimatikan di router kecuali jika sangat dibutuhkan untuk keperluan
     multicast , yang saat ini belum didefinisikan 100%
 - Dengan Cara memfilter Permohonan ICMP echo pada
     filewall. Untuk menghindari agar
     jaringan kita tidak menjadi korban smurf Attack, ada baiknya memiliki
     upstream filewall (di hulu) yang diset untuk memfilter ICMP echo atau
     membatasi traffict echo agar presentasinya kecil di bandingkan trafiict
     jaringan secara keseluruhan .
 
- Land Attack.
     Land Attack merupakan serangan kepada system menggunakan program yang
     bernama “land“. Apabila serangan ditujukan pada system windows 95 , maka
     system yang tidak di proteksi akan menjadi HANG (bisa keluar Layar biru).
     demikian juga jika serangan diarahkan pada suatu UNIX versi lama , maka
     system akan HANG, Jika serangan diarahkan pada suatu Sistem windows NT,
     maka system akan Sibuk, hal ini disertai dengan penggunakan CPU yang
     mencapai 100%. Hingga system terlihat seperti macet. Jenis serangan ini
     membutuhkan nomor IP dan Nomor port dari server yang dituju. Dan cara
     untuk mempertahankan jaringan dari serangan land attack adalah dengan
     memfilter software firewall dari semua paket yang masuk dari alamat IP
     yang tidak diketahui tidak baik. Contoh IP JAHAT DAN TIDAK BAIK dibawah
     ini : 10.0.0.0-10.255.255.255,
     127.0.0.0-127.255.255.255,
     172.16.0.0-172.31.255.255,
     192.168.0.0-192.168.255.255
 
- Syn Attack. Syn attack adalah serangan yang dilakukan apabila ditemukan
     kelemahan dari spesifikasi tcp/ip. Paket syn dikirimkan pada saat
     memulainya handshake (terkoneksi), antara aplikasi sebelum pengirim data
     dilakukan. Pada kondisi normal , aplikasi klien akan mengirimkan paket TCP
     Syn untuk mensinkronisasi paket pada aplikasi di server (penerima). Server
     akan mengirimkan respons berupa aacknowledgement paket tcp syn ack.
     Setelah paket tcp syn ack diterima dengan baik oleh klien (pengirim), maka
     klien akan mengirimkan paket ack sebagai tanda akan dimulainya transaksi
     pengirim atau penerimaan data. Pembanjiran system oleh seseorang di sebut
     dengan syn flood attack , yaitu suatu serangan lubang keamanan dari
     implementasi protocol tcp/ip , yang dikenal dengan system ( host ) yang
     dituju , yang di banjiri oleh permintaan sehingga dia menjadi terlalu
     sibuk dan bahkan berakibat macetnya system ( hang )
 
- B. Serangan terhadap system 
 - Intrusion.
      Pada penyerang jenis ini, seorang penyerang akan dapat menggunakan system
      computer yang tidak miliki, sebagian penyerang jenis ini menginginkan
      akses sebagaimana halnya pengguna yang memiliki hak untuk mengakses
      system.
 
- Operation system Fingerprinting. Merupakan suatu istilah yang umum digunakan oleh
     seorang cracker untuk menganalisis system operasi pada sebuah system yang
     akan diserang. Hal tersebut dapat dilakukan dengan berbagai cara. Cara
     yang paling umum adalah dengan melakukan telnet ke server yang akan di
     analisis . jika server dituju memiliki fasilitas telnet,sering kali ada
     banner yang menunjukkan nama system operasi beserta versi dari OS tersebut
     : Unix% telnet 192.168.1.4 Trying 192.168.1.4..
     Connected to 192.168.1.4. Escape
     Character is ‘^]’. Linux 2.0.33 ( Rock.pau-mikro.org) (ttyp0) Login:
     Apabila server tersebut tidak memiliki servis telnet , tetapi memiliki
     servis lainnya seperti FTP. Servis FTP tersedia pada port 21 . jika hal
     tersebut sudah diketahui, maka lakukan telnet ke port 21 dengan memberikan
     perintah SYST sehingga diberikan Informasi tentang Operasi system
     tersebut. Unix%telnet ftp.netscape .com 21 Trying 207.200.74.26…
     Connected to ftp.netscape.com Escape character is ‘^]’ 220 ftp29 FTP
     server (UNIX( r ) system V Release 4.0) ready SYST 215 UNIX Type L8
     Version : SUNOS Jika server tersebut tidak memiliki FTP, server akan tetap
     menjalankan Web server. masih ada cara untuk mengetahui OS yang digunakan
     dengan program netcat ( nc ) seperti contoh di bawah ini ( di mana
     terlihat OS yang digunakan adalah Debian GNU ) : $ echo –e”GET/HTTP/1.0nn”
     | nc localhost 80 | Grep “^server:” Server : Apache / 1.3.3 ( unix )
     Debian / GNU Cara Fingerprinting yang lebih canggih adalah dengan
     menganalisis repons system terhadap permintaan (request) tertentu.
     Misalnya analisis nomor urut packet TCP/IP yang dikeluarkan oleh server
     tersebut dapat mempersempit ruang jenis OS yang digunakan.
 
Ada beberapa TOOLS untuk melakukan
deteksi OS ini , antara Lain :
- 1. nmap
 - queso 
 
Berikut Contoh penggunaan program
queso untuk mendeteksi OS dari system yang menggunakan nomor IP 192.168.1.1 kebetulan
system tersebut adalah system Windows 95. Unix# queso 192.168.1.1 192.168.1.1:80*Not Listen,
Windowze 95/98/NT 5.
- Logic Bomb.
     Logic Bomb merupakan program yang dimasukan ke dalam sebuah computer yang
     bekerja untuk memeriksa kumpulan kondisi di system, jika kondisi-kondisi
     yang dimaksud ditemukan oleh program tersebut, maka program akan
     mengeksekusi perintah-perintah yang ada di dalamnya. Logic bomb bisa bisa
     berjalan jika ada pemicunya. Biasanya pemicu terjadi jika user menjalankan
     program tertentu yang ada di dalam computer atau dengan salah satu tombol
     keyboard dan pemicu lainnya yang mungkin di buat. Program tersebut banyak
     di gunakan oleh hacker atau cracker untuk mengambil keuntungan dari sebuah
     computer.
 
- Intelligence.
     Intelligence merupakan para hacker atau Cracker yang melakukan suatu kegiatan
     untuk mengumpulkan segala informasi yang berkaitan dengan system target,
     berbagai cara dapat ditempuh untuk mendapatkan informasi tersebut, baik
     melalui internet , mencari buku-buku atau jurnal. Berdiskusi di mailing
     list atau IRC, Contoh Data yang dibuang di harddisk mereka bisa
     membangkitkan kembali dan memperhatikan data tersebut ini biasanya
     dilakukan oleh seorang mantan karyawan yang berkerja di suatu perusahaan
     atau, kita pernah mendaftar di suatu perusaan online maupun offline, oleh
     sebab itu email utama dan password utama kita jangan sampai diketahui oleh
     siapapun, gunakan email saat log in di suatu perusahaan host, berbeda
     dengan saat kita log in di data yang kita kelola yang benar-benar privasi.
 
- Sniffer.
     Merupakan suatu program penyerang yang sifatnya melakukan pencuriaan atau
     penyadapan data. Meskipun Data tidak Dicuri secara Fisik (dalam artian
     Menjadi Hilang). Sniffer sangat berbahaya karena dia dapat digunakan untuk
     menyadap password dan informasi yang sensitive . Hal tersebut merupakan serangan
     terhadap aspek privasi.
 
Contoh Program penyadap (sniffer)
antara Lain : 
1. PCAPTURE ( UNIX ) 
2. SNIFFIT ( UNIX )
3. TCPDUMP ( UNIX )
4. WEBXRAY ( WINDOWS )
2. SNIFFIT ( UNIX )
3. TCPDUMP ( UNIX )
4. WEBXRAY ( WINDOWS )
Cara Mencegahnya adalah kita perlu
mengenkripsikan semua data yang akan di transfer ke dalam jaringan . misalnya
menggunakan ssh (secure shell) yang memiliki fungsi yang sama dengan telnet .
akan tetapi , semua data yang dilewatkan ke jaringan akan dienkripsi dengan
enkripsi 128 bit. 7. Scanning . Suatu Kegiatan yang Dilakukan oleh Para Hacker,
Cracker , dan Cryptanalyst. Dan istilah lain nya , untuk mengidentifikasi
system yang akan jadi target serangan dan mencari Vulnerability hole untuk di
manfaatkan memulai suatu serangan dari kelemahan system yang telah di dapatkan
,Scanning Lebih bersifat aktif terhadap system-system sasaran .
Disini diibaratkan Hacker sudah
mulai mengetuk-ngetuk dinding system sasaran untuk mencari apakah ada kelemahan
nya, kegiatan scanning dari segi jaringan sangat berisik dan mudah di kenali
oleh system yang dijadikan sasaran , kecuali menggunakan stealth scanning .
scanning tool yang paling legendaris adalah nmap (yang kini sudah tersedia pula
untuk windows 9x / ME maupun DOS) , selain superscan Dan Ultrascan Yang juga
banyak di gunakan pada system windows .
- Mengeksploitasi vulnerability hole : Remote Host $gcc-o exploit.c;/exploit-t www.xyz.co.id
     #hostname;id Webserver.xyz.co.id Uid=o(root) gid=0(wheel) groups=0(wheel),
     1 (daemon), 2(kmem), 3 (sys ) Local Host $gcc-o exploit exploit
     #hostname;id Localhost.localdomain Uid=0(root) gid=0 ( wheel ) groups=0
     (wheel ) , 1 ( daemon ), 2(kmem) , 3 (sys ) Untuk Pencegahannya, pada
     umumnya program-program scanner menggunakan paket SYN dan ACK untuk
     mendeteksi celah-celah keamanan yang ada pada suatu system. SYN dan ACK
     menggunakan ICMP sehingga Untuk Pencegahannya dilakukan filter paket-paket
     ICMP dari system. juga dengan memasang firewall, seperti Zone Alarm, atau
     bila pada keseluruhan networ , dengan menggunakan IDS (Intrusion Detection
     System) Seperti Snort .
 
- Back Door.
     Merupakan suatu akses yang khusus dibuat oleh seorang programmer sehingga
     dapat masuk ke dalam system, tidak semua programmer mengerti setiap
     perintah-perintah yang terdapat di dalam system operasi. Di dalam system
     operasi inilah seseorang programmer memasukan perintah-perintah tertentu ,
     dengan demikian , seorang hacker dapat melewati perintah-perintah yang
     harus dilalui apabila seseorang ,memasuki suatu system operasi . Akan
     tetapi , kode-kode yang disisipkan tersebut tidak mempengaruhi kinerja
     dari system operasi tersebut.
 
- Eavesdropping.
     Memantau seseorang atau sekelompok individu yang melakukan komunikasi data
     dan mencatat identitasnya untuk disalahgunakan di kemudian hari .
     Seseorang menyadap user id dan password yang tidak diacak yang dikirim
     melalui jaringan. Penyadap illegal yang lebih canggih dapat mencuri semua
     isi pesan seperti e-mail , transaksi web . Atau file yang di-download..
 
- Smartcard.
     Smartcard adalah kartu plastic yang berukuran sama dengan kartu kredit
     yang di dalamnya terdapat chip silicon yang disebut microcontroller. Chip
     merupakan integrated circuit yang terdiri dari prosesor dan memori..
 
C.     
Serangan terhadap web dan internet
- Cross Scripting.
     Cross Scripting juga biasa dikenal dengan cross-site scripting, seorang
     cracker bisa mengeksploitasi pertukaran cookies antara browser dan
     webserver. fasilitas tersebut dapat mengaktifkan script untuk mengubah
     tampilan web. script bisa menjalankan malware , membaca informasi penting,
     dan mengekspos data sensitive seperti nomor creditcard dan password.
     Sementara itu , kerawanan pada script-script web bisa terjadi pada semua
     bahasa pemograman web dan semua ekstensi aplikasi , termasuk VB , Visual
     C++. ASP , TCL , Perl , PHP , XML, CGI dan Coldfusion. Pada dasarnya .
     attacker akan mengeksploitasi kelemahan dari sebuah aplikasi, seperti CGI
     script yang tidak memeriksa input atau kerawanan pada IIS RDS pada
     showcode.asp yang mengizinkan dijalankan nya perintah secara remote
     (remote command priviledges)
 
- Denial Of Service Attack. Merupakan suatu istilah yang diberikan sebagai upaya
     serangan dengan cara menurunkan kinerja website secara terus menerus untuk
     mengulangi permintaan (request) ke server dari beberapa sumber secara
     simultan . serangan seperti ini bertujuan membuat server korban menjadi
     kewalahan untuk meleyani permintaan yang terkirim dan berakhir dengan
     pengertian aktivitas atau berhenti dengan sendiri nya.
 
- Cyber Espionage.
     Merupakan Kejahatan yang memanfaatkan Jaringan Internet untuk melakukan
     kegiatan mata-mata terhadap pihak lain, dengan memasuki system jaringan
     computer (computer network system) pihak sasaran . kejahatan tersebut
     biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data- data
     penting nya tersimpan dalam suatu system yang komputerisasi .
 
- Carding.
     Carding Merupakan Suatu kejahatan dengan cara mencuri dan menipu suatu
     website e-comersial untuk mendapatkan produk yang ditawarkan. Berbagai
     cara dilakukan carder untuk mendapatkan kartu kredit milik orang lain,
     salah satunya dengan membuat website palsu sehingga pemilik kartu kredit
     memasukan nomor kartu kreditnya . data yang sudah dikumpulkan dimanfaatkan
     untuk kepentingan nya sendiri . Modus atauCara Kejahatan Kartu Kredit (
     carding ) antara lain :
 
- Mendapatkan nomor kartu kredit ( CC ) dari tamu Hotel,
     khususnya orang asing.
 - Mendapatkan nomor kartu kredit melalui kegiatan
     chatting di internet.
 - Mendapatkan nomor kartu kredit melalui kegiatan
     penipuan diinternet, dengan memakai website palsu.
 - Melakukan pemesanan barang ke perusahaan diluar negeri
     dengan menggunakan jasa internet.
 - Mengambil dan memanipulasi data di internet. Memberikan
     keterangan palsu, baik pada waktu pemesanan maupun pada saat pengambilan
     barang dijasa pengiriman (kantor pos, UPS, FEDEX, DHL, TNT, dan
     sebagainya). Biasanya Para Crader menggunakan software tool yang bisa di
     download disini www16.brinkster.com, namun tidak dijamin 100% valid.
 
- Social Engineering.
     Identifikasi dan profil Resiko dari orang yang memiliki akses. Sering kali
     kelemahan keamanan system informasi bergantung kepada manusia (pemakai dan
     pengelola) dan sering digunakan oleh criminal untuk berpura-pura sebagai
     orang yang berhak mengakses informasi. Misalnya criminal tersebut
     berpura-pura sebagai pemakai yang lupa passwordnya dan minta agar dig anti
     menjadi kata lain. Biasanya hal itu dilakukan menggunakan fakemail.
 
Beberapa Serangan Pertukaran pesan
Melalui Jaringan Komputer.
- SNIFFING
     ,adalah mengendus pesan (baik yang belum ataupun sudah dienkripsi)
 
- REPLAY ATTACK
     adalah jika seseorang bisa merekam pesan-pesan handshake (persiapan
     komunikasi) ia, mungkin dapat mengulang pesan-pesan yang telah di rekam
     nya untuk menipu salah satu pihak.
 
- SPOOFING,
     adalah penyerang istilah disini di contoh kan Pihak A menyamar menjadi
     pihak B , agar Pihak A dapat meyakinkan Pihak lain sehingga pihak lain
     mempercayai pihak A tersebut , misalnya pihak lain agar memasukan nomor
     PIN atau angka PIN ke dalam CAD atau bisa disebut Card Acceptance Device
     Yang benar-Benar mereka buat seperti aslinya..,
 - MAN–IN–THE–MIDDLE, jika spoofing terkadang hanya menipu satu pihak, maka dalam sekenario ini saat pihak A hendak berkomunikasi dengan B , C di mata A seolah-olah adalah B ,dan C dapat pula menipu B sehingga C seolah-olah adalah A , C dapat berkuasa penuh atas jalur Komunikasi dan bisa membuat Fitnah.
 
Sistem
Keamanan Komputer
Sistem keamanan komputer bermanfaat
menjaga suatu sistem komputer dari pengaksesan seseorang yang tidak berhak.
Sistem keamanan komputer semakin dibutuhkan seiring dengan meningkatnya
pengguna komputer saat ini. Selain itu makin meningkatnya para pengguna yang
menghubungkan jaringan LANnya ke internet, namun tidak diimbangi dengan SDM
yang dapat menjaga keamanan data dan infomasi yang dimiliki. Sehingga keamanan
data yang ada menjadi terancam untuk diakses dari orang-orang yang tidak
berhak. Keamanan komputer menjadi penting karena ini terkait dengan Privacy,
Integrity, Autentication, Confidentiality dan Availability. Beberapa ancaman keamanan komputer adalah virus, worm,
trojan, spam dan lain-lain. Masing-masingnya memiliki cara untuk mencuri data
bahkan merusak sistem komputer yang ada. Ancaman bagi keamanan sistem komputer
ini tidak bisa dihilangkan begitu saja, namun kita dapat meminimalisasi hal ini
adalah dengan menggunakan software keamanan sistem antara lain antivirus,
antispam dan sebagainya. 
Pengertian
Sistem adalah suatu sekumpulan elemen atau unsur yang saling
berkaitan dan memiliki tujuan yang sama. Keamanan adalah suatu
kondisi yang terbebas dari resiko. Komputer adalah suatu
perangkat yang terdiri dari software dan hardware serta dikendalikan oleh
brainware (manusia). Dan jika ketiga kata ini dirangkai maka akan memiliki arti
suatu sistem yang mengkondisikan komputer terhindar dari berbagai resiko.
Selain itu, sistem keamanan komputer
bisa juga berarti suatu cabang teknologi yang dikenal dengan
nama keamanan informasi yang diterapkan pada komputer. Sasaran
keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap
pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan
dalam kebijakan keamanan.
Menurut John D. Howard dalam
bukunya “An Analysis of security incidents on the internet” menyatakan bahwa :
Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer
atau pengakses jaringan yang tidak bertanggung jawab.
Sedangkan menurut Gollmann
pada tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa : Keamanan
komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap
tindakan pengganggu yang tidak dikenali dalam system komputer.
Dalam keamanan sistem komputer yang
perlu kita lakukan adalah untuk mempersulit orang lain mengganggu sistem
yang kita pakai, baik kita menggunakan komputer yang sifatnya sendiri,
jaringan local maupun jaringan global. Harus dipastikan system bisa berjalan
dengan baik dan kondusif, selain itu program aplikasinya masih bisa dipakai
tanpa ada masalah.
Beberapa hal yang menjadikan
kejahatan komputer terus terjadi dan cenderung meningkat adalah sebagai berikut
:
- Meningkatnya pengguna komputer dan internet
 - Banyaknya software yang pada awalnya digunakan untuk
     melakukan audit sebuah system dengan cara mencari kelemahan dan celah yang
     mungkin disalahgunakan untuk melakukan scanning system orang lain.
 - Banyaknya software-software untuk melakukan penyusupan
     yang tersedia di Internet dan bisa di download secara gratis.
 - Meningkatnya kemampuan pengguna komputer dan internet
 - Desentralisasi server sehingga lebih banyak system yang
     harus ditangani, sementara SDM terbatas.
 - Kurangnya hukum yang mengatur kejahatan komputer.
 - Semakin banyaknya perusahaan yang menghubungkan
     jaringan LAN mereka ke Internet.
 - Meningkatnya aplikasi bisnis yang menggunakan internet.
 - Banyaknya software yang mempunyai kelemahan (bugs).
 
Ada beberapa hal yang bisa menjawab
diperlukannya pengamanan sistem komputer, antara lain :
Menghindari resiko penyusupan, harus
dipastikan bahwa system tidak ada penyusup yang bisa membaca, menulis dan
menjalankan program-program yang bisa mengganggu atau menghancurkan system.
- Mengurangi resiko ancaman, hal ini biasa berlaku di
     institusi dan perusahaan swasta. Ada beberapa macam penyusup yang bisa
     menyerang system yang dimiliki, antara lain : 
 - Ingin Tahu,
      jenis penyusup ini pada dasarnya tertarik menemukan jenis system yang
      digunakan.
 - Perusak,
      jenis penyusup ini ingin merusak system yang digunakan atau mengubah
      tampilan layar yang dibuat.
 - Menyusup untuk popularitas, penyusup ini menggunakan system untuk mencapai
      popularitas dia sendiri, semakin tinggi system keamanan yang kita buat,
      semakin membuatnya penasaran. Jika dia berhasil masuk ke sistem kita maka
      ini menjadi sarana baginya untuk mempromosikan diri.
 - Pesaing,
      penyusup ini lebih tertarik pada data yang ada dalam system yang kita
      miliki, karena dia menganggap kita memiliki sesuatu yang dapat
      menguntungkannya secara finansial atau malah merugikannya (penyusup).
 - Melindungi system dari kerentanan, kerentanan akan
     menjadikan system berpotensi untuk memberikan akses yang tidak diizinkan
     bagi orang lain yang tidak berhak.
 - Melindungi system dari gangguan alam seperti petir dan
     lain-lainnya.
 
Aspek-aspek keamanan komputer
Inti dari keamanan komputer adalah
melindungi komputer dan jaringannya dengan tujuan mengamankan informasi yang
berada di dalamnya. Keamanan komputer sendiri meliputi beberapa aspek , antara
lain :
- Privacy  :  adalah sesuatu yang bersifat rahasia (private). Intinya
     adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang
     tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh
     dibaca orang lain meskipun oleh administrator.
 - Confidentiality  : merupakan data yang diberikan ke pihak lain untuk
     tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang
     bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya.
 - Integrity  : penekanannya
     adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi.
     Terkadang data yang telah terenskripsipun tidak terjaga integritasnya
     karena ada kemungkinan chapertext dari enkripsi tersebut berubah. Contoh :
     Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan
     disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah
     berubah.
 - Autentication : ini
     akan dilakukan sewaktu user login dengan menggunakan nama user dan
     passwordnya. Ini biasanya berhubungan dengan hak akses seseorang, apakah
     dia pengakses yang sah atau tidak.
 - Availability  : aspek
     ini berkaitan dengan apakah sebuah data tersedia saat
     dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat
     pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu
     akses yang lambat juga menghambat terpenuhnya aspek availability. Serangan
     yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu
     penggagalan service sewaktu adanya permintaan data sehingga komputer tidak
     bisa melayaninya. Contoh lain dari denial of service ini adalah
     mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak
     bisa lagi menampung beban tersebut dan akhirnya komputer down.
 
Keamanan komputer memberikan
persyaratan terhadap komputer yang berbeda dari kebanyakan persyaratan
sistem karena sering kali berbentuk pembatasan terhadap apa yang tidak boleh
dilakukan komputer. Ini membuat keamanan komputer menjadi lebih menantang
karena sudah cukup sulit untuk membuat program komputer melakukan segala
apa yang sudah dirancang untuk dilakukan dengan benar. Persyaratan negatif juga
sukar untuk dipenuhi dan membutuhkan pengujian mendalam untuk verifikasinya,
yang tidak praktis bagi kebanyakan program komputer. Keamanan komputer
memberikan strategi teknis untuk mengubah persyaratan negatif menjadi aturan
positif yang dapat ditegakkan.
Pendekatan yang umum dilakukan untuk
meningkatkan keamanan komputer antara lain adalah dengan membatasi akses fisik
terhadap komputer, menerapkan mekanisme pada perangkat keras
dan sistem operasi untuk keamanan komputer, serta membuat strategi
pemrograman untuk menghasilkan program komputer yang dapat diandalkan.
Berikut ini merupakan jenis ancaman
Sistem Keamanan Komputer, yaitu :
-  Palmtop
Viruses      
            – Viruses
Hoaxes                    
– Email Viruses
-  Viruses      
                     
        – Internet
Worms                   
– Trojan Horse
- Spyware      
                     
        – Spam            
                     
         Dan lain-lain..
Software Keamanan Sistem
- Anti Virus Software
 - Anti Spam Software
 - Firewall
 - Backup Resource
 
maksih gan,gw copi ya
ReplyDelete